sábado, 27 de febrero de 2010

voltaje en las computadoras

Según aseguran diversas investigaciones, una de cada cuatro averías en los ordenadores está directamente relacionada con problemas en la calidad del servicio eléctrico, ya sea doméstico o el de muchas empresas, pues las mismas redes que alimentan a este tipo de equipos suministran electricidad a otros que provocan «interferencias» en el normal suministro eléctrico.

Eso explicaría en buena medida no solo las roturas de las computadoras, sino también de otros implementos que se ven afectados por estas, por los altos y bajos voltajes, e incluso por la ausencia de «tierra física» en la mayoría de las instalaciones eléctricas.

Sin cable a tierra
Componentes de computadora dañados por una descarga eléctrica. Es muy difícil encontrar en la red de tiendas, incluso en aquellas que ofrecen sus productos en CUC, tomacorrientes que tengan las tres «paticas», como se les dice popularmente.

De ahí que en la mayoría de las ocasiones, esta tercera abertura del toma, que debe llevar un cable previsto para hacer la «tierra física», o no se encuentra en los tomas, o está sin conectar. Por eso, además, es frecuente que en los equipos de cómputo, que sí traen de fábrica los enchufes con tierra previstos, esta tercera «patica» se corte para poder usar los tomacorrientes convencionales.

A pesar de que las PC actuales se protegen hasta cierto punto a sí mismas con los componentes de su fuente, la necesidad de conectarlas a un circuito con polo a tierra no es superflua, pues contribuye por igual a proteger al equipo y a las personas.

Según un interesante artículo publicado en Servicioalpc.com, el cable de tierra a un polo puede estar en el tablero de distribución eléctrica de la edificación, o en su defecto a un polo creado en el piso, ya sea con una varilla instalada adecuadamente en la tierra, la tubería metálica que está en contacto directo con el piso de la edificación o parte de la estructura metálica en contacto directo con la tierra.

Esta solución permitiría proteger al equipo de las transientes, o sea, los picos de voltaje que pueden ocurrir en una red, así como de fenómenos como las descargas eléctricas. A su vez, garantizaría, por decirlo de un modo gráfico, una «fuga» a tierra cuando tiene lugar una sobretensión (como la de un cortocircuito), la cual permitiría evacuar corriente indeseable y proteger al usuario de la computadora de sus efectos.

Esta necesidad de tierra física, descubierta por el norteamericano Benjamín Franklin, inventor del pararrayos, no siempre es observada con rigurosidad, ni siquiera en instituciones que poseen redes de cómputo considerables, si bien está previsto que la instalación de tierra física forme parte de los proyectos cuando se ejecuta una nueva obra.

Incluso de estar conectado el polo a tierra queda el inconveniente de que una corriente podría ingresar por esa misma conexión, en forma inversa a la que se desea, ya sea por la caída cercana de un rayo o un cable «vivo» que toque tierra, por lo cual se requiere, para obtener una protección completa, instalar aparatos que controlen el fluido en este sentido.

Corriente humana
No solo las descargas eléctricas pueden afectar a equipos tan sensibles como las PC, sino que también los mismos seres humanos pueden causarles daños, si bien mucho menores, con su propia «electricidad interna».

Y es que en las personas suceden también fenómenos de generación de corriente por medios ajenos a su anatomía, lo cual se denomina por los expertos como «carga electrostática», la cual puede ocasionar daños en los circuitos electrónicos más sensibles de un computador.

Esta «carga» se transmite al equipo cuando tocamos los puntos de algún circuito —ya sea un borne, línea, cable o patilla de un chip— y si además estamos en contacto, nosotros u otra parte del ordenador, con un punto neutro, este atrae los electrones y cierra el circuito, propiciando que la corriente circule.

En este caso, puede ocurrir que el equipo se dañe al no soportar este excesivo flujo de voltaje, ya que genera demasiado calor que funde sus partes más delicadas. Algo similar sucede al «tocar» elementos sensibles a la carga electrostática, como memorias internas, microprocesadores y otros.

Para evitar esto, y además para proteger también al ser humano, pues la circulación puede ser a la inversa y dañar a la persona, se recomienda que además de la instalación de la tierra física cuando se vayan a manipular componentes electrónicos se utilice una pulsera antiestática que se conecta al gabinete del equipo mientras está conectado al suministro de energía.

Peligro de transiente
Un curioso experimento realizado sobre las variaciones en la frecuencia de voltaje que se pueden hallar en las redes eléctricas cubanas, configurando durante casi un mes un backup o fuente de respaldo para entrar en modo batería por bajo y alto voltajes, evidenció que si bien los «apagones» totales habían sido muy escasos, las variaciones de voltaje o la ausencia total de fluido eléctrico por menos de un segundo, son muy frecuentes.

La generación eléctrica ha mejorado considerablemente, pero todavía subsisten por dificultades diversas en las redes los «pestañeos de la luz», o sea la ausencia de electricidad por apenas segundos e incluso un lapso menor de tiempo, los cuales son uno de los elementos que influyen en el «estrés» que sufren los equipos.

«Las súbitas variaciones en las líneas de alimentación eléctrica son las causantes directas de costosas averías que podrían prevenirse adoptando una serie de medidas, cuya implementación va a ser siempre menos costosa que las reparaciones», explica un especialista que siguió paso a paso un estudio de las fallas registradas en más de 1 500 computadoras de escritorio, el cual fue citado por el profesor cubano Arnaldo Coro en un artículo publicado en Cubarte.

Estas transientes, de las cuales alertaba Coro, pueden deberse a múltiples causas, desde un rayo que cae en un lugar muy lejano, una rotura imprevista, un cortocircuito o dificultades en la generación, pero siempre van a parar al equipo de cómputo, que se ve afectado por estas, ya que el voltaje sobrepasa los valores permisibles por los componentes.

Lo barato sale caro
La solución a esta problemática puede ser en ocasiones costosa, al precisarse equipos supresores de voltaje, desde los más acabados para las grandes instalaciones, hasta backup para los usuarios individuales, aunque estos no se encuentran hoy fácilmente en el mercado, y traerlos desde el extranjero muchas veces es poco factible ante el gran peso de las baterías que poseen en su interior.

Una medida intermedia, además de la ya explicada conexión a tierra física, podría ser la adquisición de tomacorrientes reguladores de voltaje, los cuales «apagan» el equipo cuando la electricidad no está en los valores convencionales, lo que si bien no garantiza seguir trabajando con ellos, como sí hacen los backup, al menos los protegen algo.

Incluso, como aclara el profesor Coro, este tipo de protector, el cual se produce en Cuba con destino a los refrigeradores, puede proteger hasta al backup, ya que garantiza un tiempo de al menos tres minutos antes de reconectarse una vez restablecido el servicio.

A su vez los expertos recomiendan no trabajar con la PC ante la proximidad o desarrollo de una tormenta eléctrica, revisar bien toda la instalación eléctrica para evitar cortocircuitos y no desesperarse en conectar rápidamente una computadora cuando acaba de «llegar» la electricidad tras un fallo de energía, pues generalmente viene acompañada de una transiente.

Otros elementos para evitar la rotura frecuente de un equipo por causas eléctricas sería garantizarle una adecuada ventilación para evitar que se sobrecalienten sus componentes, así como darles frecuente mantenimiento, en aras de eliminar polvo y suciedad de su interior.

Aunque parezca increíble, muchas de estas medidas, en su mayoría muy simples, no se aplican por desconocimiento o para no «gastar innecesariamente».

Pero más preocupante es lo que ocurre en muchas entidades que utilizan equipos de cómputo, a las cuales compete también velar por su larga vida, y estar conscientes de que el gasto que se haga en protegerlos, siempre será menor que las erogaciones para repararlos.

La red al día

UN PROGRAMA MALIGNO QUE UTILIZA DE PRETEXTO LA GUERRA DE IRAQ ha sido detectado por la empresa de seguridad informática PandaLabs. Denominado Famus.B, el «gusano» informático se distribuye a través de correo electrónico, en mensajes escritos en español y en inglés, que hacen referencia al conflicto armado que actualmente tiene lugar en ese país árabe. El texto intenta hacer creer que incluye un archivo con importantes fotografías sobre dramáticos acontecimientos, aunque en realidad el archivo, que lleva por nombre Iraq.scr, contiene el código del gusano... LOS MENSAJES DE TEXTO POR TELÉFONOS MÓVILES CRECERÁN EN 2008 Y EMPEZARÁN A DECAER, según un análisis hecho por la consultora Gartner, que pronostica un estancamiento de la tecnología SMS, que será paulatinamente relevada por la mensajería instantánea. Según la entidad, en el transcurso de 2008 se enviará un trillón de mensajes de texto, SMS, a escala global, cifra que representa un incremento de 19,6 por ciento con respecto al año anterior, pero esta tendencia pudiera pronto comenzar a revertirse como consecuencia de la rápida propagación de softwares para mensajería instantánea en teléfonos móviles, y las comunidades y redes sociales, que hacen innecesario usar SMS para la comunicación... EL PLANETA MARTE YA TIENE SU PRIMER «HABITANTE» TERRÍCOLA, la nave Phoenix, la cual ha dejado su huella en el suelo del Planeta Rojo con un brazo robótico articulado, alrededor del punto donde descendió hace una semana, cerca del ártico marciano. En una misión enviada por la Agencia Aeroespacial de Estados Unidos para tratar de encontrar vestigios de vida primitiva en Marte, hasta el momento PhoEnix apenas se prepara para recoger algunas muestras de suelo marciano y depositarlas en los equipos de análisis instalados en la plataforma de la nave. Se espera que su pala excavadora incluso pueda sacar fragmentos del subsuelo, que los científicos creen que sea hielo.
Los dispositivos externos se conectan a la computadora en su parte de atrás. El diagrama muestra las conexiones más comunes. Pero su disposición es bastante variable de máquina a máquina. Las computadoras de marcas renombradas frecuentemente tienen diseños exclusivos, con conectores especiales para los periféricos que se venden en conjunto con ellas.

Corriente Eléctrica
El cable para la alimentación conecta la computadora a la corriente eléctrica. Es un cable grueso y redondo, con una ficha de tres patas en una punta y otra con tres agujeros en el otro extremo.

Si en alguna ocasión usted trabaja dentro del gabinete, ASEGÚRESE que este cordón se halle desconectado, de lo contrario usted podría descubrir que es lo que se siente al poner los dedos en un enchufe eléctrico. Zap!




--------------------------------------------------------------------------------
Ventilador
El ventilador no es una conexión, pero resulta crítico para la salud de su computadora. Refresca la alimentación.
Hay por lo menos uno otro ventilador dentro de la computadora, que mantiene aire que fluye dentro del caso para quitar el calor que todo este procesamiento engendra. Si las cosas se calientan mucho dentro de la caja, la CPU dejará de calcular con precisión. Usted obtendrá respuestas equivocadas y se ejecutarán los comandos erróneos, habrá también acciones impredecibles en sus programas. Esto puede resultar molesto o desastroso, dependiendo de lo que exactamente suceda. Esto podría estar molestando o desastroso, dependiendo de exactamente lo que acontece. Si tiene problemas después que la computadora funcionó por un rato, puede colocar el calor en primer lugar, en su lista de sospechosos.
Nunca lo bloquee y recuerde de soplarle el polvo de sus paletas de vez en cuando.

Ruido: Cuando su computadora arranca por primera vez, la mayor parte del ruido que escucha es el del ventilador.

Si alguna vez deja de oír al ventilador funcionando, no use la computadora hasta que la arreglen o correrá el riesgo de sufrir daños serios causados por el calor.




--------------------------------------------------------------------------------


Teclado
El teclado se conecta con un cable redondo que se puede enchufar de una sola manera. Los teclados recientes usan una PS/2 conector, que es más pequeño que el conector viejo de teclado de estilo. El esquema de la codificación del color de la norma usa púrpura para el conector de teclado y puerto, para hacerlo fácil de encontrar el puerto correcto para cada conector. No todo uso de fabricantes el esquema de la norma.
El cuerpo del enchufe tiene generalmente una muesca o marca para mostrar donde está la parte que va para “arriba”. Ese lugar debería coincidir con la vertical, arriba en el conector lateral de la computadora. En los gabinetes del tipo torre, la parte de arriba no coincide con la parte superior del gabinete cuando está siendo usado, no hacia “arriba”, cuando yace abierto para que se trabaje dentro de él.

Algunos gabinetes hacen difícil enchufar firmemente el teclado. Cuando la computadora comienza, verifique si está presente el teclado y no continuará si no encuentra alguno. Si esto sucede cuando su teclado se está enchufando, primero apague la computadora, desenchúfelo y luego vuelva a enchufarlo firmemente. Trate de asegurarse que el enchufe llegó hasta el fondo y queda totalmente asentado. Luego vuelva a arrancar (reboot).

Los teclados pueden fallar, especialmente después de una sesión con derrame de líquidos o migas encima de él. Por lo tanto evítelo en el área de trabajo de su computadora. Su teclado quizás se recobre de una sesión de natación después que el líquido se haya secado, a condición que este no haya dejado nada detrás como azúcar o restos de hojitas de té.

Un uso intenso, eventualmente desgastará los contactos eléctricos en el teclado, como en cualquier otro dispositivo eléctrico.





--------------------------------------------------------------------------------


PS/2 Mouse
Muchos ratones más nuevos usan una conexión PS/2 en lugar de una conexión serie. La forma y tamaño son similares a una conexión del teclado. El puerto y el conector son ligeros verdes, si el fabricante ha seguido el esquema del color de la norma

Hay una diferencia MUY importante. ¡Conectar o desconectar un dispositivo con un conector PS/2 mientras la computadora está encendida, puede quemar la plaqueta principal!




--------------------------------------------------------------------------------


USB
El Bus Serie Universal se usará pronto para casi todos los dispositivos periféricos, en lugar de la variedad que usted ve en el diagrama. El microprocesador de la computadora en la plaqueta principal, puede reconocer automáticamente cualquier dispositivo USB y asignarle los recursos y corriente de alimentación que necesite. Esto evita tener que mesarse los pelos en las sesiones que normalmente acompañan la instalación de un nuevo dispositivo.

Un dispositivo USB puede conectarse o desconectarse en cualquier momento, sin tener que apagar o reiniciar la computadora.

Un dispositivo USB puede enviar datos a 12 Mbps para dispositivos como escáneres e impresoras o a 1.5 Mbps para los teclados y palancas de mando.

Si usted conecta un centro o hub al puerto de USB en la parte de atrás de la computadora, podrá entonces conectar a dicho centro, hasta 127 dispositivos USB más. Ellos por supuesto tendrán que compartir la corriente de alimentación y los recursos, pero muchos podrán funcionar al mismo tiempo. ¡No habrá más problemas en quedarse sin conectores!




--------------------------------------------------------------------------------


Puertos Serie
Estos vienen en dos tamaños, 9 pin y 25 pin. El conector para el costado de la computadora será de tipo macho. (Los tipos de video más antiguos usaban un conector tipo hembra de 9 pines.) Con frecuencia habrá uno de cada tipo que se verán en la misma ranura (slot ) en la parte de atrás de la computadora. Note que el conector tiene sus extremos en ángulo de manera que el enchufe podrá introducirse de una manera solamente. Muchos dispositivos usan un puerto en serie, incluso el ratón y módems externos. Un puerto serie manda los bits de a uno por vez.
Hay otra clase del puerto, llamó una PS/2 puerto o puerto de ratón. Un puerto de ratón se debe colorar verde. Púrpura es para el teclado.




--------------------------------------------------------------------------------


Puerto paralelo
Un puerto serie manda los datos de a un bit cada vez mientras que un puerto paralelo puede mandar de a 8 bits por vez. Los escáneres y los dispositivos de almacenamiento externos de muchos tipos, también se conectan a un puerto paralelo. Las conexiones de USB reemplazan el puerto paralelo.
Un puerto serie envía los datos de a un bit, mientras que los puertos paralelos pueden enviar de a 8 bits por vez.

Cualquier dispositivo que está transfiriendo una gran cantidad de información requeriría un puerto paralelo. Este usa un conector hembra de 25 pines




--------------------------------------------------------------------------------


Video
El cable del monitor se enchufa en un puerto de la plaqueta de video con lugar para 15 pernos. Pero, no hay 15 pernos en el conector de cable. Los costados del enchufe están en ángulo de manera que hay solo una manera de enchufarlo.

Los monitores digitales tienen un conector diferente y ellos requieren una tarjeta video digital.
El conector de video parece que resulta más fácil de sacar que los otros conectores. Hay tornillos en ambos costados para poder ajustarlos. Manteniendo dichos tornillos ajustados se protejerán de que resulten doblados los pernos (pins) en el enchufe. Es fácil doblar ésos pernitos al empujar muy fuerte cuando ellos y los agujeritos no han quedado perfectamente alineados. Usted puede pensar que ha logrado una buena conexión. Si el color en el monitor no está bien después de conectarlo, es que probablemente dobló el perno que conduce al color rojo.

Pareciera que es el que más a menudo se dobla. Usted puede enderezar un perno que quedó desalineado mediante una hoja plana de cortaplumas o un destornillador para mover el pin a su lugar correcto. Si quedó muy doblado es preferible usar una pinza de puntas delgadas y muy suavemente enderezarlo. Sea MUY cuidadoso con esto. No querrá tener el problema de reemplazar el enchufe de vídeo.




--------------------------------------------------------------------------------


Plaqueta de Sonido
Una plaqueta de sonido tiene entradas para conectarle un micrófono, parlantes o auriculares y una fuente de audio externa con un solo enchufe. Hay también un puerto serie para conectar elementos como teclados para música y sintetizadores.
Los artefactos recientes son identificados por colores para ayudarlo a emparejar el conector al puerto correcto. La línea de la audiofrecuencia EN es azul, el micrófono es rosa, la línea de la Audiofrecuencia FUERA (oradores) es cal verde.

Algunas plaquetas de sonido no tienen marcados los agujeros para enchufar diciendo cual es cual. Si usted no puede encontrar la documentación que venía junto con la plaqueta de sonido, tendrá que experimentar para ver cuál de los parlantes va en cada lugar.

Una vez que lo logre, marque los agujeros con esmalte para uñas o algo similar para no tener que trabajar horas para “arreglar” su sonido, cuando el único problema es que los parlantes se han enchufado en los agujeros equivocados (¡Aquí hablo por propia experiencia!).

Algunas plaquetas de sonido tienen una ruedita para control del volumen, pero otras se basan en los controles provistos por software. Algunas clases de parlantes tienen perillas o cursores de control de volumen.

Si usted desea un control manual y sus parlantes carecen del mismo, puede adquirir un accesorio que podrá alcanzar más fácil a la parte de atrás de la computadora y más rápido a los controles de volumen que están en la pantalla. Los parlantes se enchufan en este simple dispositivo que es una perilla para girar y que se conecta con la plaqueta de sonido. Pegue esta perilla a un costado del monitor o en su escritorio y estará listo para usarla.




--------------------------------------------------------------------------------


Módem
Un módem interno tiene conectores para la línea telefónica, ambos “in y “out” (de entrada y salida). La línea de entrada viene desde la toma de teléfono en la pared o adaptador ISDN hasta la computadora. La línea de salida va desde la computadora a otro dispositivo; generalmente, una máquina de FAX o un teléfono común.




--------------------------------------------------------------------------------


Redes
Los cables para redes puede ser del tipo coaxial. Es un cable redondo, aislado y tiene un conductor simple en el medio.

Un cable del remiendo de la red (patch cable) es redondo pero el conector es semejante a un conector telefónico, menos lo es más ancho.

martes, 23 de febrero de 2010

SEP DGTI (LOGOTIPOS)
CENTRO DE ESTUDIOS TECNOLOGICOS industrial y de servicios No.53

REGLAMENTO GENERAL PARA EL USU DEL LABORATORIO

La entrada será acorde al horario establecido y con su credencial.
El alumno debera colocar sus utiles en el lugar asignado.
Queda estrictamente prohibido FUMAR e introducir alimentos o liquidos,incluso golosinas y goma de mascar.
Se prohibe estrictamente utilisar el equipo con toda clase de juegos ajenos alas asignaturas de la especialidad.
Se reportara a quien sele sorprenda asiendo mal uso del equipo obligando se reparen los baños independientemente de la sansion administrativa.
Los actos de indisciplina se sansionaran conforme ala falta.
Nadie podra entrar sino esta el profesor responsable.
En horas de clase no se permitira entrar alumnos ajenos al grupo.
Alumnos que entren en hora libre deberan entrar con su credencial y ocupar la computadora asignada por el profesor.
Se prohive utilisar el equipo para hacer trabajos ajenos ala especialidad.
Alterminar su actividad se devera entregar el equipo y dejar limpio.
Solo podran entrar alumnos que esten escritos.
El alumno debera recoger su credencial al termino de su clase.
Todos los alumnos deberan presentarse con su material de trabajo.
El profesor debera permanecer con su grupo durante el tiempo que dure su clase.

jueves, 18 de febrero de 2010

la seguridad del equipo de computo

Lopez Moreno Eliud Valentin 2ºk


1.- Mantener actualizado el sistema operativo de su equipo.
Es muy importante mantener actualizado su sistema operativo para protejerse de las amenazas originadas por vulnerabilidades encontradas en él.
2.- Instalar y mantener actualizado un software antivirus.
Más virus surgen cada día asi es que es importante contar con un antivirus que este al margen de las necesidades de seguridad ante las amenazas que que nacen de manera continua.
3.- Proteger su equipo de trabajo.
Por seguridad, es importante establecer passwords o contraseñas. También se recomienda mantener su equipo en lugares de difícil acceso ante gente no autorizada, así como también protegerlo contra agentes contaminantes como el polvo, magnetismo, temperaturas extremas,etc. que puedan dañar el equipo.
4.- Mantener los passwords de acceso en secreto.
Esto impedirá que alguien no autorizado pueda tener acceso a su información.
5.- Evite la instalación de software de dudosa procedencia.
Existen en la red una infinidad de programas que ejecutan código no solicitado en su equipo. Por eso es importante no instalar software de sitios desconocidos o del cuál no se conozca quien lo realiza (dentro de este software se encuentra el conocido como "spyware". La Coord. De Seguridad en Cómputo de la UACh recomienda la herramienta spybot para eliminar problemas relacionados con este tipo de software).
6.- Evite enviar información confidencial por medios electrónicos inseguros.
En la red existen programas que solo monitorean la información para robarla y manipularla a su antojo, es por esto que se recomienda la información confidencial sea encriptada o firmada de manera digital, o que utilice solo los servicios que usan estas tecnologías.
7.- Respaldar su información frecuentemente.
Esto lo ayuda a prevenirse contra la pérdida de información
8.- Realizar mantenimiento preventivo a su equipo al menos 2 veces al año.
Limpiar el equipo tanto por fuera como por dentro, con el uso de elementos antiestáticos, además de actualizar software. Esto es para mantener su equipo en funcionamiento y en óptimas condiciones.
9.- Bloquear su equipo al separarse de su escritorio.
Esto se hace con el fín de que nadie utilice su cuenta de correo o del sistema, durante su ausencia, sin su consentimiento.
10.- Apagar su equipo durante las ausencias prolongadas.
De esta forma impedirá que su equipo sea blanco de ataque durante su ausencia, ya que es el medio mas seguro ante los hackers.

martes, 16 de febrero de 2010